> 뉴스 > 뉴스 > 보안
  • 트위터
  • 페이스북
  • 구플러스
  • 네이버밴드
  • 카카오스토리
     
금융정보 탈취하는 플래시 취약점 악용 악성코드 유포
체크멀 “파밍 사이트 연결시켜 금융정보 탈취…금전 피해 유도”
2018년 09월 14일 10:57:03 김선애 기자 iyamm@datanet.co.kr
   
 

체크멀(대표 김정훈)은 CVE-2018-8174 보안 취약점과 어도비 플래시 플레이어 패치가 이뤄지지 않은 PC를 상대로 한 악성코드가 확인됐다고 14일 밝혔다. CVE-2018-8174 보안 취약점은 VB스크립트 엔진 원격 코드 실행 취약점으로 올해 5월 마이크로소프트 정기 보안 업데이트를 통해 패치가 이뤄진 최신 취약점이다. ​매그니베르 랜섬웨어를 포함하여 다양한 잇스플로잇 키트에서 악용되고 있다.

해당 취약점 코드가 동작하면 악성 파일을 자동 실행해 일부 인터넷 익스플로러 웹 브라우저 설정을 변경한다. 웹 브라우저 홈페이지 주소를 변경하고, 사용자가 금융회사 홈페이지에 접속할 경우 가짜 사이트로 유도되어 금융정보를 탈취하는 파밍 사이트로 연결되도록 설정한다.

정상적으로 감염이 이뤄진 경우, 사용자가 포털 사이트 접속 시 공인인증서 및 보안 인증 관련 팝업창을 생성하여 인터넷뱅킹 사이트로 접속하도록 유도한다. ​접속한 사이트는 파밍 사이트로 연결되어 있어 금융 정보를 비롯한 각종 개인정보 입력 시 관련 정보가 외부로 유출돼 금전적인 피해를 유발할 수 있다.

윈도우 부팅 이후에 감염된 PC 환경에서는 부팅 시마다 자동 실행되는 악성 파일(C:\Windows\System32\setup.exe)을 통해 재설치되기 때문에 함께 삭제해야 하며, ​원활한 인터넷 연결을 위해 웹 브라우저의 인터넷 옵션에서 LAN 설정에 추가된 자동 구성 스크립트 주소를 반드시 삭제해야 한다.

체크멀 관계자는 “안티랜섬웨어 앱체크의 기능 중 취약점 가드는 악성코드가 다운로드 되기 전에 탐지하고 차단한다”며 “취약점 가드 기능을 활성화하고 사용하길 권장한다”고 말했다.

김선애 기자의 다른기사 보기  
ⓒ 데이터넷(http://www.datanet.co.kr) 무단전재 및 재배포금지 | 저작권문의  

     

인기기사

  금융정보, 체크멀, 플래시, 악성코드
가장 많이 본 기사
인사·동정·부음
전체기사의견(0)  
 
   * 200자까지 쓰실 수 있습니다. (현재 0 byte/최대 400byte)
   * 욕설등 인신공격성 글은 삭제 합니다. [운영원칙]
전체기사의견(0)
사명: (주)화산미디어 | 주소: 서울시 강남구 강남대로 124길 26 유성빌딩 2층 | 전화: 070-8282-6180 | 팩스: 02-3446-6170
등록번호: 서울아03408 | 등록년월일: 2014년 11월 4일 | 발행년월일: 2003년 12월 17일 | 사업자등록번호: 211-88-24920
발행인/편집인: 정용달 | 통신판매업신고: 서울강남-01549호 | 개인정보관리 및 청소년보호 책임자: 박하석
Copyright 2010 데이터넷. All rights reserved. mail to webmaster@datanet.co.kr